Bir hafta önce Citrix Gateway ve Netscaler ADC'de güvenlik kusurları ortaya çıktı; bunlardan biri kritikti ve potansiyel bir “CitrixBleed 3″e işaret ediyordu. Siber güvenlik araştırmacıları başlangıçta siber suçluların bal küplerine yönelik ilk araştırmalarını ortaya çıkardı, ancak artık güvenlik açığına yönelik akut saldırıların açık göstergeleri var.
Duyurudan sonra devamını okuyun
CVE-2026-3055 güvenlik açığı, yetersiz giriş doğrulama nedeniyle aşırı uzun bellek okumalarına yol açabilir (CVSS4) 9.3risk”eleştirmen“). Güvenlik açığıyla ilgili ayrıntılar az ancak 2025 ortasındaki “CitrixBleed 2″yi anımsatıyor. Benzer bir bellek sızıntısı nedeniyle, ağ saldırganları erişim tokenlarını çalmak için bu sızıntıdan yararlanabildiler. watchTowr'daki BT güvenlik uzmanları LinkedIn'de, balküpü sistemleri incelenirken hafta sonu bu güvenlik açığına dair kanıt gözlemlediklerini açıkladı.
BT araştırmacıları Citrix güvenlik açığına yönelik saldırıları keşfetti
DefusedCyber'daki BT güvenliği araştırmacıları, X'te Pazar günü CVE-2026-3055 güvenlik açığına yönelik aktif saldırılar gözlemlediklerini söyledi. Orada “Saldırganlar, 'AssertionConsumerServiceURL' alanını boş bırakarak özel hazırlanmış SAMLRequest paketlerini '/saml/login' adresine göndererek cihazın 'NSC_TASS çerezi' aracılığıyla bellek içeriğini sızdırmasına neden oluyor” diyorlar. Bal küpü verileri, watchTowr'un kavram kanıtı istismarıyla aynı yük yapısına sahip saldırıları gösterdi.
BT yöneticileri geçen hafta harekete geçmedilerse artık Citrix Netscaler sistemlerini güncelleyerek korumaları gerekiyor. Citrix aşağıdaki sürümlerdeki güvenlik kusurlarını düzeltti:
- NetScaler ADC ve NetScaler Gateway 14.1-66.59 veya üzeri,
- NetScaler ADC ve NetScaler Gateway 13.1-62.23 veya 13.1 sürüm ağacından daha yeni sürümler,
- NetScaler ADC 13.1-FIPS ve 13.1-NDcPP 13.1.37.262 ve 13.1-FIPS ve 13.1-NDcPP'nin daha yeni sürümleri.
Duyurudan sonra devamını okuyun
(Bilmiyorum)

Bir yanıt yazın